简述数据通信的特点十篇

时间:2023-12-29 17:52:57

简述数据通信的特点

简述数据通信的特点篇1

IPO图即输入(Input)、处理(Process)、 输出(Output)图,是IBM公司最早提出并用于描述过程的工具。国际标准化组织ISO对过程的定义是: 将输入转化为输出的一组活动。使用IPO图描述业务过程显然没有问题,但在信息系统需求分析中能否使用IPO图呢?答案是肯定的,而且有着意想不到的独特的作用。

数据流图

与用例的不足

在采用结构化方法的软件需求分析中,常用的主要工具为数据流图。而在面向对象方法中则使用USE-CASE,即“用例”。在信息系统的需求分析中,这两种方法都存在一些不足。

数据流图以数据流为基础进行需求分析,但信息系统的实际情况则是以业务过程为基本单位来完成用户业务过程中的信息处理工作,这也是信息系统自身的需求。在结构化方法中,进行数据流分析之后,仍然需要进行业务过程的归并和划分,形成程序模块。这里的程序模块就是完成一个或多个信息处理过程的软件单元。使用数据流图的分析方法其实是走了弯路的,而且,数据的数量及其结构的复杂程度远大于对数据的处理。使用数据流图进行分析,图形一般都比较复杂,使我们不能很快抓住问题的关键。

另外,大多数信息系统实际上就是数据库应用系统。一个信息处理过程的数据调用和存储,总是建立在数据库的基础之上。分析一个信息处理过程的数据输入和输出都是以数据库为源头或终点。使用描述数据输入、输出和处理过程的IPO图进行需求分析,对数据需求的分析局限在相应的过程之中,对数据的分析会更加简单、清晰、便捷。

面向对象方法中使用的USE-CASE,即使用案例( 简称“用例” ),是对过程的描述,但USE-CASE对过程的描述不够充分。一个信息处理过程必然有数据的输入输出,在执行多个过程时必然有一定的顺序,顺序可以是先、后或同时(即并发),USE-CASE对这些都没有描述。因此,USE-CASE并不是对过程的完整描述。USE-CASE主要用于指导软件开发,而用来和信息系统最终用户――管理者的交流却不够流畅,而IPO图则能够较好地解决上述问题。

何谓IPO图

附图是一个简单过程的图例。图中两端是描述输入、输出的图形,图中间是描述过程处理或活动的图形。位于图中间的矩形方框分为三部分,上部是过程的编号或名称,中部是过程处理或活动的描述,下部则是过程的执行者(可以是某个角色、个人或部门)。

过程的输入、输出通常称为过程数据。过程本身则称为过程体,有时也简称过程。对多个过程执行的先后顺序的描述则称为过程流。

另外,IPO图中一般还有用来描述输入、输出和过程流方向的箭头及配套的文字说明。

一个过程可以包含多个处理或活动,因此过程可以分解为多个较小的过程(子过程)。这些子过程有一定的执行顺序,对这种顺序的描述也称为过程流。通常,也将一组有一定执行顺序的过程称为流程。

IPO图也可以描述多个过程的输入、输出和过程流,此时,过程可以分为多个子过程,子过程仍然可能包含多个处理或活动,仍可以继续向下分解。反过来,子过程也可以向上聚集或简化,成为具有更多处理或活动的较大过程。

从上述定义可以看出,IPO图对过程的描述完整、清晰、简洁、准确。实际上,IPO图对过程的描述可简可繁、收放自如: 既可以层层分解直到最底层,又可以聚集、简化直到最顶层。由于IPO图的这些特点,它在信息系统的需求分析中可以很好地发挥作用。

用IPO图进行

需求分析和设计

IPO图可以描述任何过程(流程)。在信息系统的需求分析中,我们可以使用IPO图作为建模工具,既用它描述业务过程也用它描述与之对应的信息处理过程。同样,在进行信息系统的总体设计(概要设计)时,我们仍然可以使用IPO图来描述信息系统应用软件的信息处理过程。于是,IPO图就成了信息系统中业务需求分析、软件需求分析和概要设计的统一建模工具。由于建模工具的统一,消除了业务需求分析与软件需求分析、分析与设计之间的鸿沟,使业务需求分析、软件需求分析和概要设计三个阶段平滑过渡。

建模工具的改变涉及到对信息系统分析思路的根本转变。以往的结构化方法使用数据流图作为需求分析的主要建模工具,是把分析的基点放在数据流。使用IPO图作为建模工具,则是将分析的基点放在过程: 业务过程和与之对应的信息处理过程。

UML的USE-CASE就是把分析基点放在过程,但USE-CASE对过程的描述不够完整、清晰,它只描述了过程体,而没有同时描述相应的过程数据和过程流,因而在和业务人员的交流中不够流畅,IPO图则能很好地克服这个缺点。另外,IPO图有效地突出了过程可以分解和聚集的特性,使之能够在系统构建时发挥更大的作用。

虽然数据是信息系统的基础和根本,但由于数据库的成熟和发展,把数据“流”作为信息系统需求分析的基点已经不合时宜。相反,随着信息系统不断扩大的趋势(比如全面信息化系统),把信息处理过程作为需求分析的单位和基点则更为有利。我们只需考虑过程内的数据输入输出和处理,过程之外只考虑其他过程与本过程之间的关联,从而使问题简化。

另外,每一个信息处理过程除了从外界获取和向外输出数据之外,主要是从数据库获取数据,并将所有经过处理的数据存入数据库。数据库成为数据流的集散地和数据管理的最好场所。不将数据流作为分析的基点,而是将数据流局限在信息处理过程之内、把过程作为系统分析的基点,将简化分析设计过程,有利于大型信息系统的分析与设计。

用IPO图来建模

IPO图所描述的信息处理过程包括了过程数据、过程体和过程流,正好与信息系统应用软件中的程序“模块”相对应。实际上,在信息系统中一个程序模块就是一个或一组信息处理过程。这样,信息系统分析设计的全过程,从业务过程(业务流程)到信息处理过程和程序模块都可以用IPO图来进行描述。

系统、子系统、模块之间也是一个向下分解和向上聚集的过程。系统、子系统和程序模块,只有大小和规模的差别,在本质上是相同的。所以,信息系统分析与设计全过程都可以使用IPO图作为建模工具。

为一个组织建立信息系统,首先要分析组织目标,进而确定应用系统的目标和范围。按照所确定的应用系统目标和范围对原有业务流程进行信息化优化和重构(BPR),然后进行应用系统的软件需求分析和设计。从对原有业务流程描述到信息化优化和重构(BPR)开始,就可以使用IPO图,直到软件需求分析和概要设计,包括模块设计和数据结构设计。整个过程是一个对IPO图不断细化、精化的多次迭代过程。

总体而言,使用IPO图为信息系统建模有以下优点:

1. 图形和图例简单,易于绘制和学习;

2. 由于对业务过程的描述完整、准确,IPO图和用户交流方便、自然、没有障碍;

3. 层次分明,便于自顶向下细化、展开,也可以自底向上聚集、简化;

简述数据通信的特点篇2

计算机网络原理试题

课程代码:04741

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共24小题,每小题1分,共24分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。

1.既可作为点—点线路通信子网又可作为广播信道通信子网的拓扑是

A.星形拓扑 B.网状形拓扑

C.树形拓扑 D.总线形拓扑

2.下列机构中,负责因特网RFC技术文件管理的是

A.ITU B.IETF

C.ANSI D.ISO

3.按照网络的交换方式划分的网络类型中不包括

A.电路交换网 B.报文交换网

C.分组交换网 D.虚拟交换网

4.计算机网络各层次结构模型及其协议的集合称为

A.互联参考模型 B.网络概念框架

C.网络体系结构 D.网络结构描述

5.下列关于“面向连接服务”特点的叙述中错误的是

A.传输数据前建立连接 B.每个分组要带目的节点地址

C.收发数据的顺序不变 D.通信协议复杂通信效率不高

6.下列网络协议中提供不可靠的用户数据报传送服务的是

A.ARP B.TCP

C.DNS D.UDP

7.TCP/IP参考模型中负责应用进程之间端—端通信的层次是

A.应用层 B.传输层

C.互连层 D.主机—网络层

8.规定DTE与DCE接口线的信号电平、发送器输出—阻抗的物理层特性属于

A.机械特性 B.电气特性

C.功能特性 D.规程特性

9.蜂窝移动通信系统中的多址接入方法不包括

A.波分多址接入 B.频分多址接入

C.时分多址接入 D.码分多址接入

10.设码元速率为3600Baud,调制电平数为8,则数据传输速率为

A.1200bps B.7200bps

C.10800bps D.14400bps

11.TCP端口号的范围是

A.0~256 B.0~1023

C.0~65535 D.1024~65535

12.对模拟数据进行数字信号编码的最常用方法是

A.相位调制 B.频率调制

C.脉码调制 D.振幅调制

13.ADSL服务采用的多路复用技术属于

A.频分多路复用 B.同步时分多路复用

C.波分多路复用 D.异步时分多路复用

14.下列关于数据交换技术特点的说法中错误的是

A.报文交换不能满足实时通信要求 B.对于猝发式的通信电路交换最为合适

C.数据报方式中目的地要重组报文 D.虚电路方式数据传送前要设置虚电路

15.在广域网中得到广泛应用的网络拓扑结构是

A.环形拓扑 B.星形拓扑

C.网形拓扑 D.总线拓扑

16.HDLC的帧类型中用于差错控制和流量控制的帧是

A.命令帧 B.信息帧

C.无编号帧 D.监控帧

17.既考虑拓扑结构又兼顾网络负载的静态路由算法是

A.最短路由选择算法 B.基于流量路由算法

C.泛射路由选择算法 D.链路状态路由算法

18.在数据通信过程中发现或纠正差错,把差错限制在尽可能小的范围内的技术和方法称为

A.差错控制 B.流量控制

C.链路控制 D.拥塞控制

19.下列关于IP协议基本任务的叙述中错误的是

A.IP不保证服务的可靠性 B.IP提供面向连接的数据报传输机制

C.IP不检查被丢弃的报文 D.在主机资源不足时可能丢弃数据报

20.在TCP/IP网络中,站点发送ARP请求所用的方式是

A.单播 B.组播

C.转播 D.广播

21.下列网络协议中,使用端口号为25的是

A.HTTP B.TELNET

C.SMTP D.GOPHER

22.IEEE802.3MAC帧的前导码中每个字节的比特模式为

A.01111110 B.10101010

C.10000001 D.10101011

23.无线局域网中为实现传输介质共享而采用的协议是

A.CSMA/CA B.F'TP

C.CSMA/CD D.SDP

24.应对网络被动攻击通常采取的手段是

A.检测恢复 B.预防

C.数据加密 D.认证

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共15小题,每小题1分,共15分)

25.在广播式网络中,发送报文分组的目的地址有单播地址、多播地址和________地址。

26.涉及用于协调与差错处理的控制信息的网络协议要素是________。

27.令牌环网上最严重的两种错误是________和数据帧无法撤销。

28.因特网支持的永久组地址224.0.0.1代表________中所有的系统。

29.传输层地址是主机上的某个________使用的端口地址。

30.CSMA协议与ALOHA协议的主要区别是多了一个________机制。

31.若使采用4B/5B编码的FDDI数据传输速率达到100Mbps,则信道的信号速率应达到________。

32.千兆以太网为了确保最小帧长为64字节,同时维持网络直径为200m,采用了数据包分组和________两种技术。

33.TCP协议用于控制数据段是否需要重传的依据是设立________。

34.蓝牙(Blue Tooth)是一种短距离的________技术标准的代称。

35.ATM信元长度为53个字节,其中信元头的长度为________个字节。

36.WAP是一种用在无线通信设备的移动通信技术,其功能类似于因特网上的________协议。

37.TagSwitching技术的基本思想是增强广域网________的路由/转发能力。

38.保护数据不受主动攻击(数据的伪造和变动)的措施称为________技术。

39.交换机可以用来分割LAN、连接不同的LAN或扩展LAN的________。

三、简答题(本大题共4小题,每小题5分,共20分)

40.简述星形网络拓扑结构的优缺点。

41.简述Go-back-N策略的基本原理。

42.简述IP协议(包括主机和网关)对输入数据报的处理过程。

43.简述目前数字签名的基本过程。

四、计算题(本大题共4小题,每小题5分,共20分)

44.已知一个IP数据报中携带了TCP报文,计算该TCP报文中数据段的理论长度。

(要求写出计算过程)

45.已知信道带宽为6KHz、采用四相调制技术,分别计算在不考虑噪声情况下和信噪比为30dB情况下的数据传输速率。(要求写出计算过程)

46.若采用同步时分复用TDM技术,一条带宽1.92Mbps的线路可以复用多少条64Kbps的信道?该线路上1秒钟最多可以传输多少个以太网的数据帧?(要求写出计算过程)

47.在令牌环网中,设传输速率为1Mbps,传播速率为2×108m/s,则该环网接口中的1位延迟相当于多少米电缆?若该令牌环网的电缆长度为10Km、有40个站点,每个站点的接口引入1位延迟,则环网的等效位长度是多少比特?(要求写出计算过程)

五、应用题(本大题共3小题,每小题7分,共21分)

48.说明IPv4地址的组成结构并画出A、B、C三类IP地址的格式,给出它们的表示范围。

49.题49图为拨号用户访问Internet的示意图。请从以下A~K的备选答案中为图中(1)至(6)选择具体的协议。

A. PPP B. SDLC C. HDLC

D. DNS E. IP F. TCP

G. HTTP H.RS-232C I. SMTP

简述数据通信的特点篇3

关键词:多层次技术;XML数据挖掘;Web数据挖掘;研究

0引言

数据挖掘就是从大量的信息数据中发现潜在的规律性内容,进而对数据应用的质量问题进行解决,实现对数据的充分利用。在互联网发展支持下的数据挖掘技术得到了快速的发展,特别是以结构化数据为主的数据挖掘技术。数据挖掘技术被广泛地应用到各个领域,并获得了好的效果。但这种结构化的数据挖掘技术无法对Web数据挖掘的特性进行处理,Web上的HTML文档格式也不规范,导致没有充分挖掘和利用有价值的知识。由此,如何优化传统数据挖掘技术,实现其和Web的结合成为数据挖掘技术研究领域关注的热点。而XML的出现,弥补了Web的不足,成为现阶段互联网数据组织和交换的标准,并逐渐出现在Web上。文章对基于多层次技术的XML数据挖掘进行研究。

1Web数据挖掘的难点

第一,异构数据库的环境。因特网上的信息可以说就是一种数据路,具有大量的数据资源,每个站点的数据源都是异构的,因此,每个站点之间的信息和组织结构不一样,形成了一种异构数据库环境。想要获得和利用这些数据资源需要进行数据挖掘,这种数据挖掘需要对站点的异构数据集成进行研究,同时还要对因特网上的数据查询问题进行解决。第二,半结构化的数据结构。传统的数据库具有数据模型,能够通过这种模型来对特定的数据进行描述。但因特网上的数据较为复杂,没有统一的模型让人进行描述,且自身具有独立性、动态性的特点,存在自述层次,因而是一种半结构化数据。

2XML数据挖掘技术

2.1XML技术概述

XML是由万维网协会设计的一种中介标示性语言,主要被应用在Web中。XML类似于HTML,主要被设计用来描述数据的语言,为数据挖掘提供了一种独立的运行程序,能够实现对数据的共享,并利用计算机通讯将信息传递到多个领域。

2.2XML和HTML的比较

HTML是Web的重要技术要素之一,简单易学,被很多计算机专业人员应用于创建自己的、具有超文本特定的多媒体主页,能够实现网络和普通人的联系,创造出丰富的网页。但其在因特网的应用存在以下几点缺陷:第一,只是对信息的显示方式进行描述,没有对信息内容本身进行描述;第二,需要因特网服务器帮其处理任务工作,加重了网络的负担,降低了网络运行的效率。根据上文对XML技术的概述,可以看出,XML不是一种单纯的标记语言,而是一种定义语言,能够根据需要设定不同的标记语言,突破了HTML固定标记的限制,能够更好地推动Web的发展。

3基于XML数据挖掘框架设计

3.1设计的特点

第一,具有自然、性能良好、个性化设计的系统用户界面;第二,主要应用元搜索引擎页面。这种页面设计的主要思想是首先对用户的查询请求进行预处理,之后向各个搜索引擎发送查询的请求,最后,在经过处理之后向用户反馈检索结果。第三,Web页面的设计充分应用了HITS的算法。第四,利用XML技术对检索的数据进行预处理。主要表现为将数据库中的所有文档形式转化为XML文档形式,之后在数据仓库的应用下实现各种文档的集成。

3.2系统设计的结构

XML数据挖掘系统的结构主要包含用户界面模块、数据预处理模块和数据挖掘模块。第一,用户界面模块主要作为用户和系统交接的端口存在,用户通过这个界面来实现对数据挖掘系统的使用。在这个模块中,用户能够在对数据挖掘之前设定挖掘的参数,之后提出请求、对挖掘成果分析,实现个性化的数据挖掘。第二,数据预处理模块主要是指在对数据检索之后,应用XML技术对检索的数据进行预处理。第三,数据挖掘模块主要是对数据预处理后的模块信息进行挖掘,并将成果展示给用户。

4基于XML技术的Web数据挖掘

4.1数据挖掘方案的选取

基于XML技术的Web数据挖掘主要分为内容上的挖掘和形式上的挖掘两种,其中,内容挖掘主要是针对文档标记的开始和结束之间的文本部分,即对标记值的一种挖掘。具体的内容挖掘方案主要有三种:第一,利用专门的XML数据、半结构数据开发查询的语言,充分开发其查询功能,并将这种语言渗透在应用程序中,从而实现对数据的有限挖掘。这种挖掘方案能够将XML技术和数据挖掘技术进行有效的结合,且具有操作简单的特点。第二,实现对XML文档数据的结构化处理。在处理之后将其映射到现有的关系对象模型中,从而实现对数据的挖掘。第三,将XML文档视为一种文本,采用传统的数据挖局处理技术对数据进行挖掘。

4.2XML技术数据挖掘实现

XML技术的挖掘实现主要利用XQuery实现关联挖掘来进行数据挖掘,且不需要对其文档进行预处理和挖掘后处理,具有操作简单的优势。主要采用两种方式来执行XQuery。第一,使用XhiveNodeIf对象的executeXQuery进行语句的执行,使得集合的每个元素都是对应的对象,并将对象转换成DOM的节点来进行数据的挖掘。第二,利用XhiveXQueryQueryIf对象调用execute进行语句的执行。在这个过程中会涉及对外部参数的使用。

5结语

XML数据挖掘能够有效解决因特网数据挖掘难的问题,实现数据挖掘的简单化操作。XML数据挖掘将不同结构、不容易兼容的数据进行结合,并利用自身的灵活性和延展性将各种应用软件中的数据进行不同描述,从而方便因特网中数据的收集和记录。同时,基于XML数据是自我描述性的,不需要内部的描述处理就能实现数据的交换,为其对数据的处理和应用提供了便利的支持。因此,技术XML技术的数据挖掘成为当今因特网数据挖掘的研究重点,需要有关人员引起足够的重视,进而不断促进该技术对数据挖掘的应用。

作者:袁园 单位:重庆电讯职业学院

参考文献:

[1]卢珊.基于XML技术的Web数据自动挖掘新方法[J].信息技术与信息化,2014,12:141-143

[2]王雅轩,顼聪.基于XML的Web数据挖掘模型的设计研究[J].电子技术与软件工程,2015,03:213-214

简述数据通信的特点篇4

关键词:局域网;资源共享

中图分类号:TP393.1 文献标识码:B 文章编号:1009-9166(2010)026(C)-0109-01

一、资源的共享传输

(一)问题简述。计算机局域网的广泛使用,资料的共享和传输就成为绕不开的话题。目前,虽然网上资料的共享和传输的手段很多,如各种硬媒介、网上邻居、网络硬盘等,但都各有局限。而资源共享的目的是既要保证安全又要保证有效的传输和共享文件,同时不占用过多系统资源,不能使主机运行速度明显减慢。因此在资源共享部分采取TCP协议是一种较好的解决方案,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。

(二)技术特点。1、TCP建立连接之后,通信双方都同时可以进行数据的传输。2、他是全双工的,在保证可靠性上,采用超时重传和捎带确认机制。本系统采用客户与服务端一体的,基于TCP协议设计。系统利用socket进行通信时,在服务器端运行一个socket通信程序。服务器端不停地监听某个端口,等待客户的连接申请,接到申请后建立连接并进行通信,所以,在socket通信方式中,服务器是主动等待连接通信的到来,同时,服务器端的程序可以打开多个线程与多个客户进行通信,还可以通过服务器使各个客户之间进行通信。这种方式比较灵活,适用于一些较复杂的通信,因此服务器端的程序必须始终处于运行状态以监听端口。

二、断点续传

(一)问题简述。有时用户下载文件需要历时数小时,万一线路中断,不具备断点续传的服务器或下载软件就只能从头重传;比较好的服务器或下载软件具有断点续传能力,允许用户从上传下载断线的地方继续传动,这样大大减少了用户的烦恼。断点续传技术的使用可以使用户在网络异常中断或由于其他事件需要中断传输后,能在下一次传输过程中继续下载未完成文件,保证不浪费传输资源,特别是增加大文件传输的抗风险能力。断点续传的理解可以分为两部分:一部分是断点,一部分是续传。

(二)解决方案。1、客户端用CreateFile以OPEN_EXISTING方式打开要下载的文件列表。2、若成功说明有断点文件,则用GetFileSize得到大小作为断点。3、若失败说明文件不存在,则创建一个文件。

三、用户交流

本系统提供简单的用户交流功能,使用户之间能通过简单的文字交流达到互相传递消息的目的。

从需求可知用UDP协议开发此功能是较好的选择,用户数据报协议(UDP)是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。是一个简单的面向数据报的传输层协议,IETF RFC 768是UDP的正式规范。UDP协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。

与TCP不同,UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等。由于UDP比较简单,UDP头包含很少的字节,比TCP负载消耗少。

UDP提供的服务是不可靠的、无连接的服务,UDP适用于无须应答并且通常一次只传送少量数据的情况。由于UDP协议在数据传输过程中无须建立逻辑连接,对数据报也不进行检查,因此UDP具有较好的实时性,效率高。

四、日志记录

提供上传下载,用户交流记录以及流量监控等一系列原始记录。每当发生重要事件时,包括:

(一)软件启动。

(二)软件关闭。

(三)发送或接受LISTCMD命令。

(四)发送或下载文件结束。

(五)发送或接受用户文字。

当发生上述行为时,本系统将自动将相关信息记录到log文件中,方便用户的后续查询和处理。

五、速度控制

为避免文件共享系统占用过多系统资源,因此对于传输速度的控制成为一个必不可少的手段,能根据不同的需求提供不同的文件传输速度安排,速度一般有两种方法。

(一)停止等待法。该方法主要观点是降低发送速度,是一种简便但不精确的控制速度的方法。流程如下:(1)发送方发送一定的数据。(2)停止发送一段时间,但不能超过设置的超时等待时间。(3)继续发送数据。该方法的优点在于几乎不占用系统时间,容易实现。

简述数据通信的特点篇5

在基于内容的视觉信息检索技术与计算机信息管理技术探究中获得的科研成果给处置这个问题带来了有用的参考,让迅速查寻所需要的设计图纸变成可能。鉴于此,本文对机械工程图图形检索技术进行分析与探究具有较为深远的意义。

1.机械工程图检索技术的分类

基于文本的图纸检索还有基于成组技术的图纸检索出现了很多的问题,寻找原因会发现问题的形成和举出这类方法的时候,人们对图形的认知水准还有处理问题的考虑点存在较大关联,所以这类问题是方法自身所特有的[1],只借助改变技术细节很难解决,必须通过不同的角度思考这类问题才会可能全部处理发生的困难。伴随基于内容的图像检索技术的进一步发展,国内外已经有某些研究人员将在基于内容的图像检索范围所获得的科研结果加入至CAD领域,通过图形特点的记叙方式完成CAD图形检索。系统首先必须提取到图纸的几何特征数据还有其空间关联数据,关于图纸的特点数据存储至图纸特征库里,客户在完成新设计的时候,只需要给系统提供具有某种特点的图形,系统就能够在拥有的计算机图库里检索到与所提供的图形拥有类似的几何特点或者部件相互拥有类似空间关联的图纸,这样用户就能够用检索出的结果当成参照,根据新的设计需求进行设计。本文所论述的主要是基于内容的图纸检索系统的完成问题。

2.机械工程图大致图形的叙述

第一,简单图形

包含了矩形、圆与三角形这三类图形。

第二,链式图形

通过直线、圆弧相互连接形成的图形,构成这些图形的直线或者圆弧首尾是相接的,图线相互不存在交互关系,所围区域都是单连通域,在其围成的区域里不包含其他的图形因素。

第三,复合图形

通过链式图形与简单图形利用邻接关联形成的图形,在这些图形中轮廓线以里的每个区域中都不存在单独存在的简单图形或者链式图形。图形分解的重要步骤叙述如下:

步骤一:分隔单独出现的图形

单独出现的定义指的是在这个图形的每个部分和轮廓的其他组成成分不存在相交、重合与连接关联,图形单独的出现在总体轮廓之间。这类图形假如是简单图形,则跳转至第4步,假如是链式图形,则必需跳转至第3步,不然其就是复合图形,跳转至第2步完成;

步骤二:复合图形分解

把复合图形根据其组成分解成为相互邻接的闭合图形[2],这类图形可能是链式图形或者是简单图形这两类状况,判别图形的形式,假如图形是简单图形,则跳转至第4步接着完成处置;

步骤三:把链式图形分解成为简单图形的组合

把链式图形分解成为简单图形,包含了图形分解还有判定所得的各类简单图形相互的存在关系这两类问题,也就是先完成分解,再判别各个简单形体相互的空间运算关联是并、差还是没有空间运算关联;

步骤四:存储处理结果

到这里整个的图形就已经被分解成了圆、长方形与三角形这三类简单图形的拼接形式。把图形的构成数据还有每个步骤获得的图形之间的空间运算关系存储至数据文件里。详细情况参照下图2-1所示。

3.机械工程图图形检索数据的组织和检索的完成

复杂机械工程图中的图形轮廓最后能够分解成三类几何图形的组合情况,这个分解的过程总共包含了三个阶段,在分解的第一阶段与第二阶段里,复杂图形被分解成了一些封闭的图形,这类图形相互之间是存在邻接或者互相包含的关联,封闭图形间的组合形式展现出了轮廓的整体构成结构;在分解的第三个阶段,那些不属于规定的几种简单图形的封闭图形被再一次的完成分解,最后通过长方形、圆与三角形这三类简单图形的拼接形式来代表它们,分解获得的简单图形的数量与相互关联代表了繁杂的封闭图形[3]。

在基于内容的图形检索当中,判断检索图形与其他图形相互的匹配程度是检索的重要步骤之一。过去数据库系统的查询往往是基于精准文字匹配的,但是在图形、图像这样的数据检索当中,关于给图形、图像的内容用语义叙述没办法完成全部精准,因此必须要通过相似性匹配来权衡评定检索结果的相符情况[4]。这个相似性情况是通过数值形式来完成表示的。相似性测量是某个模式领域当中关于模式的知识表述,可以度量该领域里对象间的感觉相似性的相应程度。在用户根据图形特点检索的时候,获取到的图形特征是关于图形实体的一类全面的表述,当使用相似性检索的时候要牵扯到两类重要的问题:一个是图形特征的相似性度量,另一个则是基于相似性的查询方法。

简述数据通信的特点篇6

计算机信息系统集成项目是为实现一定的功能,将硬件、系统软件、工具软件、网络、数据库及相应的应用软件集成为实用的信息系统的过程。随着各行业对业务系统的管理需求日益增多,业务管理效率的提高,公共服务的实现都需要将计算机信息系统作为辅助业务管理的实现手段。计算机信息系统集成项目的建设生命周期短,技术更新快,造成了对计算机信息系统集成项目的管理工作提出更高的要求。

为做好计算机信息系统集成项目的管理工作,我们需要从项目全生命周期对管理过程进行整体把控。

1 前期的管理是实现项目目标的先决条件

项目前期工作是指为项目的实施所作的准备工作即从项目规划到项目开工的全部组织、实施和管理工作。主要包括项目设立(项目建议书)、工程可行性研究、初步设计等几个阶段。计算机信息系统集成项目由于存在多种学科的交叉合作,且具有独特型的特点,就要求根据用户的不同的特点和需求来量身定做。因此在对项目的前期工作中方案的制定显得尤其重要。

1.1 技术方案的描述尽量详尽符合现状需求

计算机信息系统集成项目的前期工作的重点是技术方案的描述。它决定着项目实施的最终目标。设计阶段可在反复细致调研用户现状和与用户沟通需求明确项目目标后制定出合理的技术方案。

初步设计的技术方案应对现有网络、主机、存储、应用、安全、备份、终端、运维等装备状况,系统能力和应用情况,分析项目的功能需求和性能需求进行描述;通过对系统的处理能力、存储能力和传输能力进行总量分析,提出系统能力的总量指标;结合现状和差距,提出项目装备的处理、存储、传输能力的增量指标,分析项目的功能增量。

建设内容应做好信息资源规划和数据库的建设说明,需描述项目的信息(数据)资源建设规划、数据库结构、数据库建设内容,以及数据库软件、服务器要求。应用支撑平台和应用系统建设应论述应用系统功能结构和定制开发工作量的初步核算结果,描述应用支撑系统(含中间件等)的功能和技术特征。在网络系统建设中需简述网络系统结构、技术特征、网络带宽。数据处理和存储系统建设需简述信息处理和数据存储系统的结构、技术特征、处理和存储能力。安全系统建设应简述安全风险隐患、系统安全域划分、安全等级设定、安全策略、安全解决方案。其它(终端、备份、运维等)系统建设还需简述终端系统、备份系统、运维系统等建设内容。机房及配套工程建设简述新建或改造机房及配套设施的建设方案和主要软硬件设备选型。总体设计部分还需描述系统的总体逻辑框架,说明系统的内部结构、与外部相关系统间的资源共享关系;此外还需测算数据量来说明应用系统的集成方案,以及现有应用系统的利用方案。

对于改扩建和资源整合类项目,项目各个系统建设方案应在评估现有设备(系统)适用性的基础上,论证技术选型、提出所需设备(系统)集成或升级改造方案。项目各个系统设备(系统)配置方案,应根据比选推荐的不同技术架构、集成方案,分别论述各个站点设备(系统)配置或升级改造的种类及规模,同时设备(系统)主要技术参数应能反映设备的性能。

2 项目实施过程控制是保证项目顺利完成的关键

由于计算机信息系统集成很多时候就是应用先进的产品,成熟的技术来实现一定的功能,为软件提供支撑。项目往往对所采用的具体设备有不同的集成方案,造成设备进场后还需根据招标采购的设备型号等做好联合设计,联合设计需项目建设的各方参与,在设计单位人员进行设计交底后通过图纸会审,结合现场状况和和设备主要技术特性等对设计方案进行细化,以满足软件功能实现为目标,对方案进行论证,并确定最终的施工图纸。

设备进场后需把好质量关,不仅要做好品牌型号的核对和加电测试工作,还需对经联合设计后不符合性能要求的硬件设备进行及时优化、变更。同时在需求调研工作,通过了解系统现状后再次结合设备的型号对应用系统、数据资源、主机及存储系统、终端系统、网络系统、安全系统、备份系统、运行维护系统、机房及配套工程建设方案进行具体论证。

项目实施环节需做好对关键环节的把控,在计算机信息系统集成项目往往需进行综合布线,综合布线完成后需对其进行隐蔽工程的验收。验收通过后方可覆盖。在改造项目中进行系统部署时往往需对关键设备进行割接,割接环节是改造项目成败与否的关键,为确保顺利割接需提前做好割接方案,并请相关专家进行割接方案的论证。论证通过后方可进行割接,割接需选择在机房设备使用的低谷期间进行。通常选择午夜、凌晨进行割接。

计算机信息系统集成项目相比其他工程项目变更偏多、在项目实施环节要做好变更管理,变更需详细提出变更的理由和方案。并根据当前先进的技术对其功能进行完善。为保证变更的顺利进行,在项目的设计环节需预留一定的资金来保证项目实施变更环节的资金要求。

3 验收是把好项目质量关的最后环节

计算机信息系统集成项目的验收前需针对系统功能和性能选取有资质的第三方开展测试工作,第三方测评是指对信息化工程建设项目进行检测,一般包括专项测评和质量检测。其中,专项测评包括安全测评、网上信息公开测评和信息共享测评等;质量检测包括系统检测和设备检测。

安全等级为第二级以上(含第二级)的新建信息系统,在交工验收前需确定信息系统安全保护等级并办理备案手续,在竣工验收前完成信息系统安全等级保护测评工作。

计算机信息系统集成项目的验收通常分为资料验收和现场查验,资料验收除验收项目过程资料外还需重点检查用户使用手册、系统管理员手册、系统维护等的资料是否齐全。

简述数据通信的特点篇7

21.事实上,信息系统是一个集技术、_______、社会组成为一体的结合物。

22.管理信息系统一般被看作一个金字塔形的结构,共分为_______个层次。

23.管理的核心是_______。

24.企业竞争战略内容一般由____、竞争对象、_______三个方面构成。

25.计算机外部设备包括_______、输入设备和____等。

26.计算机能直接识别的语言是____。

27.目前,____是使用最为普遍的局域网。

28.报表主要用于对数据库的数据进行____、计算、_______和打印输出。

29.企业系统规则是根据企业目标制定MIS规划的_______方法。

30.面向对象方法特别适合于图形、_______和复杂的系统。

31.技术可行性主要包括硬件、软件和_______三个方面。

32.一般可从如下方面提高数据流程图的可读性:____、分解应当均匀、命名应当恰当。

33.通常,好的系统结构是“清真寺”型的,即高层扇出系数较____,中间扇出系数较____,底层扇入系数较高。

34.系统设计报告的内容主要是各种设计方案和_______。

35.风险具有的基本性质有:_______、不确定性(随机性)、不利性、可变性、_______、风险和利益的对称性(共存性)。

三、名词解释(本大题共5小题,每小题3分,共15分)

36.信息流

37.系统软件

38.电子商务

39. IS09000

40.集成测试

四、简答题(本大题共5小题,每小题5分,共25分)

41.简述虚拟组织的主要特点。

42.简述DBMS的功能。

43.简述CASE方法的主要特点。

44.简述系统调查的主要内容。

45.简述代码设计应遵循的基本原则。

简述数据通信的特点篇8

关键词:单片机;通信;数据传输;数据的帧格式

Abstract: based on the mechanic colleges and universities and related course curriculum present situation, from the basic knowledge system, solve the students in this course, the difficulties encountered in the actual learning process of perspective, discussed the mechanic colleges and universities related in the process of single-chip computer courses teaching as communication way of basic knowledge in this paper, the defects, leading to some of the problems, and according to the characteristics of the mechanic colleges and universities student put forward a solution.

Key words: single chip microcomputer; Communication; Data transmission; The data frame format

中图分类号:C41文献标识码:A文章编号:2095-2104(2013)

正文:

1 概述

单片机课程中涉及到部分通信基础知识,对于这部分知识的阐述在各类单片机教材中都各不相同。笔者结合自身的教学经验,对各类教材在关于这部分知识的阐述特点深入研究,发现大部分教材在阐述通信基础知识时并没有足够地考虑到当前技工院校学生在学习单片机课程之前普遍没有系统全面地学习过通信专业相关知识的特点。同时,由于当前技工院校学生在学习过程中普遍比开设类似课程的本、专科院校的学生在学习上困难更多,更需要循序渐进地引导,在教学过程中对抽象专业知识的学习需要更多时间的特点。笔者认为,在讲解单片机课程中涉及到的通信基础知识的过程中,应该充分考虑到这些特点,在教学方法上作出改进。有些内容的阐述方式也许对于本、专科院校或基础较好,学习能力强的学生来说显得有些累赘,但根据笔者自身的教学经验,这些略显累赘的阐述方法能在教学过程中解决很多在后续学习中才能显现的问题,并在学习过程中能起到增加学生信心的作用。本文主要针对单片机课程中涉及到的数据传输方式和数据帧格式这两个问题的阐述方法作出分析并提出新的阐述方案。

2 相关专业开设课程现状及学生相关知识体系现状

有些专业开设了通信方面的专业课,但往往晚于单片机课程,有些则根本没有相关的专业课程。现行的技工院校单片机教材,无论是采用传统教学方法还是模块式的教学方法,虽然在相应章节对这部分内容也有简单概念的说明,但有相对比较零散或是深度不够的问题,而单片机原理及接口技术课程中不可避免地要用到这些知识,尤其在接口技术这部分还需要学生对相关通信方面的知识有较为深入的理解。所以应该在单片机课程的教学中对这部分通信知识做系统地、有足够深度的讲解,以避免将问题积累在后续教学过程中,给教师和学生都造成不必要的困难,使得单片机这门本身比较难学的课程显得更加晦涩难懂,相当一部分学生正是由于本文提到的问题在学习单片机课程的中途选择放弃,给后续其他相关专业课的教学也带来了很大的困难。

3 分析由于基础知识不完善导致的问题

对于数据的传输方式,部分教材只有简单地分类说明,没有深入阐述,如果能有直观地图形辅助说明学生理解起来会更加容易。同时也缺乏相应的练习题,使得学生在读了一遍概念之后用起来仍然不太理解。

对于数据的帧格式,部分教材讲解过于简单,缺乏例子,学生理解起来普遍感到困难。后续的学习中,学生容易把单片机的串行口工作模式与数据帧格式混淆,以至于在学习串行口工作模式时用到帧格式的情况下甚至无法分清到底在学什么,这种情况下往往要回过头来对帧格式的概念重新进行讲解,再加以区分。这就给学生的学习造成了很大困扰,同时教师在反复强调二者区别时也浪费了很多教学时间,并且效果不佳。

所以,如果能在第一次接触到这些概念时就针对以后可能会出现的问题做一些有针对性的讲解和练习,就能在很大程度上避免这类问题的出现。

4 解决方案

基于以上分析,如果能在第一次接触到这些概念时就针对以后可能会出现的问题做一些有针对性的讲解和练习,就能在很大程度上避免这类问题的出现。所以,笔者对提到的两部分内容提出以下阐述方案。

4.1通信的概念及通信方式的分类

计算机与外界的信息交换称为通信。

通信按照通信方式分为并行通信和串行通信。并行通信是指数据的几个位同时发送或接收。串行通信是指数据的位按顺序逐位依次发送或接收。单片机与上位机或设备的通信方式普遍采用串行通信的方式。

例1:数据10110101B从A端发送到B端,若采用并行通信的方式,发送过程示意图如图1所示,八位数据同时从A端发往B端,B端同时接收这八位数据;若采用串行通信的方式,发送过程示意图如图2所示,八位数据按从低位到高位的顺序逐位依次从A端发往B端,B端也按从低到高的顺序逐位依次接收。

图1

图2

引导学生思考以下问题:

1)上例中完成数据传输,用并行通信方式与用串行通信相比哪种方式所用的时间多?

2)图1中要实现数据同时传送,需要几条线?图2中数据逐位传送,需要几条线?

基于技工院校学生的学习特点,对于基础概念的解释应尽可能地详细并浅显易懂,同时要有一定的深度。把并行通信和串行通信的概念用示意图表示,使得学生在学习的过程中对这两个概念有更形象、具体的理解,避免由于没有明确理解两个概念而无法理解单片机的通信方式。

在以上联系的基础上再对并行通信与串行通信进行比较,阐述方式如下:

1)并行通信的速度比串行通信的速度快;

2)并行通信的线路铺设费用高,需要铺设与同时传输的数据位的位数相等的连接线,适用于近距离数据传输。串行通信的线路铺设费用相对较低,只需一条发送数据的线和一条接受数据的线,也可以发送和接收共用一条连接线,适用于远距离数据传输;

3)并行通信线路的铺设相对复杂,系统可靠性相对较差,适合于近距离数据通信;串行通信线路的铺设相对简单,系统可靠性相对较高,适合于远距离数据通信;

串行通信又可分为同步通信和异步通信。异步通信从传输方式的角度又分为单工、半双工及双工。MCS—51系列单片机采用的是串行异步双工的通信方式。

4.2 数据的帧格式

对于单片机通信中的四种帧格式,大部分教材都有详细的描述,但普遍缺乏图示和例题。在此仅以其中的模式1为例提出新的阐述方案。

模式1

在串行通信模式1中,一帧数据共有10位,其中包括1位起始位(低电平信号),8位数据位和1位停止位(高电平信号),结构如图3所示:

图3

例2:假设有一组数据:10010011B要从A发往B,帧格式采用模式1,请将数据发送时一帧数据的具体内容填入下面的表格中:

对于模式0、模式2及模式3也采用相同的方法阐述。

5 新方案解决问题的效果

通信概念及分类方式的阐述方案中,针对技工院校学生的学习特点,对通信的概念和分类通过循序渐进、辅以图示的方式做了阐述。这话阐述方式的特点是针对技工院校部分专业学生在学习单片机课程之前并没有接触过通信相关课程的情况,在阐述通信的概念和分类时能辅以浅显易懂的例题,在实际教学过程中使得学生在学习这些概念时能及时清晰地理解概念的含义,避免了在后续的诸如单片机串口读写操作等涉及到其它较复杂概念的问题中还要一并解决阐述通信基本概念时遗留的问题,在一定程度上可以避免学生在学习串口操作时的才意识到之前的通信基本概念还没搞清,胡子眉毛一把抓,增加学习难度,给后续概念的学习造成困难。

数据帧格式的阐述方案中,由于引入示意图,使得学生对于单片机串行通信采用的帧格式中四种模式的理解更加直观。及时补充的相应例题也起到了引导学生在接受概念的同时主动思考的作用,加深学生的理解。另外,笔者在实际教学过程中发现,由于单片机的串行口工作模式也有四种,分别是模式0、模式1、模式2和模式3,四种模式的命名方式与数据帧格式的四种模式一模一样,使得部分学生在学习时对两组概念发生混淆。而对数据帧格式的阐述采用新方案后,也能在很大程度上起到避免两组概念混淆的作用。

参考文献:

[1]劳动和社会保障部教材办公室.单片机原理及接口技术[M].北京:中国劳动社会保障出版社,2004年

简述数据通信的特点篇9

关键词: 特征选择;入侵检测;粗糙集;信息熵

中图分类号:TN 915.08

文献标志码:A文章编号:1672-8513(2011)04-0292-04

Study of Intrusion Detection Feature Selection Based on Rough Set and Information Entropy

WU Ping, JIANG Yiting

( School of Information, Yunnan Normal University, Kunming 650092, China )

Abstract: Feature selection is the removing process for the smallest feature subset satisfying the needs from the collection and application of selected characteristics related with great importance. It is important in the intrusion detection. For solving the problem of the existing intrusion detection system with less prior knowledge, the paper describes the intrusion detection feature set with the rough set knowledge representation system and determines the relative importance of each feature by calculating its information entropy. Finally, it gets a streamlined feature set. As a result, it simplifies the intrusion detection training set, reduces the detection time and effectively improves the classification accuracy of the invasion.

Key words: feature selection; intrusion detection; rough set; information entropy

入侵检测需要对大规模的网络数据流或主机审计信息进行数据分析,判定攻击类型,而网络中的行为一般都可以用一些特征来描述,如:源地址、目的地址、协议类型、服务类型、端口号及连接时长等,一条网络记录是正常行为还是攻击行为通常是由许多特征组合取不同值来表征的,但是存在着一些特征对于最后的判定起的作用很小,即这些特征的变化与否与判定结果基本无关,可以约简.过多的特征会给计算带来困难,占用大量的存储空间,会降低整个网络系统的吞吐效率,耗费大量的时间,检测的精准率也会降低,所以在进行数据处理之前需要进行特征选择.

特征选择技术[1]正是从原有的庞大的数据集中选择出满足需要的、重要性较高的一个精简数据集合的过程,并且该精简数据集可以保持原有数据集的完整性,且不会影响最后判定结果的准确性.文献[2]中采用的特征选择方法,是对单个特征进行评价,以对评估数据检测的正确率和时间作为度量准则,这种选择方法可以挑出前N个最有效的单个特征,但是这N个特征放在一起却不一定是最佳的组合,所以对于约简后的特征属性集合的信息完整性缺乏可靠验证[3].

为了解决上述问题,本文基于粗糙集的知识约简理论,采用计算信息熵的方法来选择重要特征,在保持知识库的分类或决策能力不变的条件下,删除不相关或不重要知识,得到保持分类正确的最小特征子集.

1 粗糙集中的知识表达系统在入侵检测特征中的描述

粗糙集(Rough Set)理论是由波兰学者Pawlak于1982年提出的[4],它是一种刻画具有不完整性和不确定性信息的数学工具,其基本思想是:在保持知识库的分类能力不变的前提下,通过知识(属性)约简得出问题的决策或分类规则.粗糙集的优点是[5]:在处理问题时不需要其他先验知识,利用定义在数据集合U上的等价关系R对U的划分作为知识.在不丢失信息的前提下,根据知识系统的条件属性与决策属性的依赖和关联度,通过知识约简算法得到具有最小决策规则的分类模型.

11 网络攻击特征数据的粗糙集知识表达

粗糙集中对知识进行表达和处理的基本工具是信息表知识表达系统[6],下面就本文中的研究对象网络攻击特征数据集进行粗糙集的知识表达.

攻击特征数据的知识表达:

设五元组T=<U,C,D,V,f>是一个网络攻击特征数据决策表知识表达系统,其中U是攻击样本的集合,C为攻击特征(条件属性)集合,D为攻击类型(决策属性)集合且D≠,V是属性值的集合,Vr表示属性r∈C∪D的属性值范围,即属性r的值域, f:U×(C∪U)是一个信息函数,它指定U中每一个对象x的属性值.

12 网络攻击特征的选择

首先选定一个特征子集A,然后将其他特征属性加入该特征子集中,如果加入的特征属性并没有使原有的特征的信息熵发生变化,则该属性就是非必要特征属性,可以对其进行约简.可进行如下描述:

在网络攻击特征数据决策表系统T=<U,C,D,V,f>中,选定特征子集{A|AC},将特征r∈C加入到特征子集A中,形成A′并计算A′的信息熵,如果A′的信息熵不发生变化,则说明r不能为特征子集A的分类增加信息,则A为相对于D的特征选择.即:

H(A|C)=H(A′|C\{r})

特征选择的终止条件是在T中,有H({d}|A∪{r})=H({d}|A),则A为C的相对于{d}的特征选择.

13 网络攻击特征数据决策表的核

对于一个网络攻击特征数据决策表系统T=<U,C,D,V,f>,C中所有对{d}是必要的特征组成的集合称为特征集合C相对于{d}的核,记作CORE{d}(C).

2 信息熵的相关定义和计算模型

信息熵[7]是测量不确定性的一种度量方法,任何一个随机变量的不确定性可以通过它的信息熵来表示.

信息熵的定义为:A为U上的一个条件属性子集合,U/IND(A)={x1,x2,…,xn},d为u上一个决策属性子集合,U/IND{d}={y1,y2,…,yn},则决策属性{d}相对于条件属性子集合的信息熵为:

Entropy(DA)=-p+lb p+-p-lb p-

如果将属性集分类进行合并[8],在合并过程中,当一个分类对于另一个分类的概率相等的情况下,不会导致信息熵发生变化,就出现了上面介绍过的增加一个属性并不能为原有的属性子集分类增加任何信息,此时就可以将之约简.

根据以上结论可以得出,可以将核作为计算信息熵的起点,则在特征选择的过程中,不断地向特征子集C′中增加属性r∈C,然后判断信息熵H(D|C′{r})是否发生变化.如果该信息熵值是递减的,则特征属性r为不可约简的特征属性.

即对于一个网络攻击特征数据决策表系统T=<U,C,D,V,f>,A为C经过攻击特征选择后得到的特征集合,C0是核.如果ri∈A\\C0是任意一个不能被约简的特征属性,有:

H({d}|C0)>H(D|C0∪{ri})>…>H(D|C0∪{r1}∪{r2}∪…∪{ri}∪…)>…>H(D|A)

因为核肯定是在特征选择的结果中,所以本文算法以核为起点,逐步向核的集合中增加特征,直到得到最后的特征选择结果为止.

3 计算信息熵进行特征选择的算法

攻击特征的相对重要性[9]定义为:对于一个网络攻击特征数据决策表系统T=<U,C,D,V,f>,特征r∈C在C中对{d}的重要性定义为:

SGE(r,C,D)=H(D|C\\{r})-H(D|C)

所以可以看出,在C确定的情况下,SGE(r,C,{d})越大,对于决策{d}就越重要.当且仅当SGE(r,C,{d})>0时,攻击特征r是必要的.

网络攻击特征数据选择的具体步骤如下:

1)计算攻击数据决策表系统中的信息熵H({d}|C):

H({d}|C)=-∑ni=1p(xi)∑mj=1p(yj|xi)log(p(yj|xi)).

2)求特征集合的核:

CORE{d}(C)={c∈C|SGF(c,C,{d})>0};

SGF(c,C,{d})=H({d}|C\{c})-H({d}|c).

则可以求出条件属性特征集的核C0.

3)计算核的信息熵:H({d}|CORE{d}(C0)).

4)以核为起点,选择使信息熵最小的特征加入特征选择子集中.

令C0为核,A={C-C0},设ri∈A,则依次计算信息熵H({d}|C0∪{ri}),使H({d}|C0∪{ri})最小的ri加入C0中,C0′={C0+ri},若H({d}|C0′)=H({d}|C),则算法终止,得到了特征选择的结果.

4 特征选择结果分析

41 实验数据的选取

本文选用的数据集KDDCup99[10]是一个网络连接记录集,其中包含了大量的有代表性的正常网络流量和各种攻击类型,具有很强的代表性.KDDCup99数据集中的每条数据有41维属性特征和一个为标记正常与非正常的特征(即决策属性).前41维属性特征被划分为4个特征子集:基于TCP连接的特征属性、基于内容的特征属性、基于2s时间窗的流量特征属性、基于主机的流量特征属性.决策属性分为5类,即正常、DOS攻击、Probing攻击、U2R攻击和R2L攻击.

本文选取KDDCup99离线测试数据的10%子集作为实验基本数据,其各种攻击类型所占比例为Normal(19.68%)、DOS(62.54%)、U2R(3.43%)、Probing(6.58%)、R2L(6.92%).

42 实验结果分析

经过本文的算法对数据进行处理后,共约简出21个攻击特征,如表1~4所示.

经过粗糙集特征选择后,各候选特征子集所包含的特征数相比全部41个特征而言大为减少,这对于神经网络的学习训练和入侵检测系统的实时检测而言,会有较好的性能提升.

根据特征属性约简的结果,对于样本数据重新整合形成神经网络的输入向量,约简后的特征属性不会影响数据连接之间的内在联系,且可以减少存储空间和降低算法复杂性.在后面通过小波神经网络进行入侵分类的时候,根据选择出的特征属性,对样本数据集进行输入向量的构建,并在训练之前须对数据进行数值化和归一化处理,使它们可以适合于小波神经网络的处理,使用约简前后的数据集对基于小波神经网络的入侵检测系统进行检测,检测率分别为88.1%和90.4%,说明特征属性约简并不会影响网络的分类性能,而且可以缩短网络的训练时间.

5 结语

大量冗余特征的存在会加重入侵检测系统的存储负担并降低网络入侵检测分类器的性能.为此本文提出了基于粗糙集和信息熵的入侵检测特征选择处理方法,针对于KDDCup99标准数据集,使用该算法对网络入侵数据特征进行信息熵的计算、重要性的度量,完成了特征的选择.结果表明去除冗余特征后,入侵检测系统的检测率与使用全部特征时是基本不变的,但是训练和测试时间却降低了,达到了预想的效果.

参考文献:

[1]王元龙. 模式识别在发动机故障诊断中的应用[J]. 科技信息,2011,28(1):32-35.

[2]SUNG A H, MUKKAMALA S. Identifying important features for intrusion detection using support vector machines and neural networks [C] //Proceedings of the 2003 International Symposium on Applications and the Internet Technology.IEEE Computer Society Press,2003, 209-216.

[3]PAWLAK Z. Rough set theory and its applications to data analysis [J]. Cybernetics and Systems 1998, 29(7):661-688.

[4]付磊,王金亮. 基于粗糙集理论的RBF神经网络在LUCC分类浅析[J]. 云南师范大学学报:自然科学版,2010,30(3): 28-31.

[5]耿德志.基于粗糙集和模糊聚类方法的属性约简算法[J]. 软件导刊,2010,9(12):81-83.

[6]蒋桂莲,徐蔚鸿.改进粗糙集属性约简算法和支撑向量机的特征选择算法[J].微计算机信息,2010,32 (27): 235-241.

[7]孟洋,赵方.基于信息熵理论的动态规划特征选取算法[J]. 计算机工程与设计,2010,39(17): 1542-1548.

[8]邓林峰,赵荣珍.基于特征选择和变精度粗集的属性约简算法及其应用[J]. 机械科学与技术,2010,32(10): 384-389.

简述数据通信的特点篇10

采用复杂网络理论研究舰船通信系统特性,要将通信网络简化为拓扑模型。在这里,各个通信实体简化为节点;由于通信实体之间存在信息的传输与交换,连线代表两个通信实体之间有直接的通信联系。图1为某舰船通信网络拓扑结构图,出于保密要求,该图为经过适当处理后的部分拓扑结构图。为了方便计算机进行处理,用邻接矩阵A对网络拓扑模型进行表示,A中元素aij规定为:aij=1,当节点i与j相邻;aij=0,当节点i与j不相邻。

2舰船通信网络复杂性分析

在Watts和Strogatz关于复杂网络的小世界现象的研究,以及Barabasi和Albert关于复杂网络的无标度特性的工作之后,人们对不同领域的大量实际网络的拓扑特性进行了广泛的实证性研究,得到了各个领域、各种实际网络的各项基本统计数据[9]。如社会领域中电子邮件网络的平均路径长度L=2.0,聚类系数C=0.16;信息领域WWW(nd.edu)网络的平均路径长度L=2.4,聚类系数C=0.29。这两种网络具有类似于规则网络的较高聚类系数和类似于随机网络的较小平均路径长度,即小世界特性。由式(1)和式(2)可以计算出某舰船通信网络的平均路径长度L=2.4318和聚类系数C=0.1934。通过与电子邮件网络和信息领域网络的平均路径长度值和聚类系数值进行比较,发现某舰船信息化网络的统计数据与上述两种网络的数据接近。进一步验证了某舰船通信网络也具有小世界特性。可以看到,某舰船通信网络具有较短的平均路径长度,说明网络中信息的流动比较顺利。这也使得军事网络为各作战单元提供迅速、准确、有效的通信支撑。通过计算,上述某舰船通信网络节点的度分布如图2所示。在这里,节点的度即为通信实体直接进行信息交换的通信实体数目。由图2可见,第14号节点的度为4,在整个网络中最大。这意味着该节点与其他节点的联系比较紧密,十分重要。也就是说该节点受到攻击或者损害会造成网络的级联故障,甚至造成整个网络的瘫痪[10]。通信节点的重要性还可以从介数指标上得到验证。如图3所示,14号节点的介数最大。节点的介数值越高,说明该节点的影响力越大,地位也越重要。

3结语